- •Идентификация и аутентификация пользователей
- •Методы ограничения доступа к информации
- •Методы мониторинге несанкционированным действий
- •Основные принципы криптографии
- •Шифрование заменой (подстановка)
- •Шифрование методом перестановки
- •Использование нэш-функций
- •Электронной цифровая подпись
- •По среде обитания Вирусов
- •По способу заражения среды обитания
- •По алгоритмом функционирования
- •Классификация антивирусным средств
- •Популярные антивирусные средства
Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Этот алгоритм можно представить так:
Выбирается размер блока шифрования: т строк и п столбцов.
Выбирается ключ шифра - последовательность, которая формируется из натурального ряда 1, 2, ..., n случайной перестановкой.
Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n х m.
Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности.
Заполняется новый блок и т.д. Дешифрование выполняется в следующем порядке.
Выделяем блок символов размером п х т.
Разбиваем его на п групп по т символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.
Расшифрованный текст читается по строкам таблицы перестановки.
Выделяем новый блок символов и т.д.
Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».
Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2.
Блок имеет вид:
Методы шифрования, использующие ключи
Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.
Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования -другой. .Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные, Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.
Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.
Использование нэш-функций
Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя кэш-функция.
Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля, по которому хэш-функцией получено отображение.